What Are Network Ports and Port Scanning Techniques? 

ما هي المنافذ الشبكية وتقنيات مسح المنافذ؟

تُعد تقنيات فحص المنافذ جزءًا قيمًا من مجموعة أدوات أي متخصص في الأمن السيبراني. يستخدم المتسللون الأخلاقيون ومختبرو الاختراق غالبًا تقنيات فحص المنافذ لتحديد نقاط الضعف في الشبكة التي يمكن للمتسللين الخبيثين استخدامها للوصول إليها. يعد فحص المنافذ جزءًا أساسيًا من مرحلة ما قبل الهجوم في اختبار الاختراق.

تُدرِّس شهادة Certified Penetration Testing Professional (C|PENT) من EC-Council فحص المنافذ والهجمات المتقدمة على Windows والعديد من تقنيات اختبار الاختراق الأخرى الضرورية للنجاح كمحترف في مجال الأمن السيبراني. استمر في القراءة للحصول على فهم أعمق لفحص المنافذ، واطلع على دورة C|PENT من EC-Council لمعرفة المزيد حول تطوير حياتك المهنية في مجال الأمن السيبراني.

ما هو مسح المنافذ؟

يهدف فحص المنافذ إلى تحديد تنظيم عناوين IP والمضيفين والمنافذ في الشبكة - على وجه الخصوص، المنافذ المفتوحة والتي ترسل أو تستقبل البيانات. يمكن أن يكشف فحص المنافذ أيضًا عن وجود جدران حماية وتدابير أمان أخرى بين الخادم وجهاز المستخدم (Avast Business، 2021).

تحدث عمليات فحص المنافذ دائمًا تقريبًا بعد فحص الشبكة الأولي، والذي يكتشف مضيفات الشبكة ويربطها بعناوين IP الخاصة بها. ثم يبدأ فحص المنافذ بإرسال الحزم إلى منافذ محددة على المضيف (Fortinet، 2020).

الهدف الشامل من فحص المنافذ هو العثور على المنافذ والمضيفين ومواقع الخوادم المعرضة للهجوم وتشخيص مستويات الأمان في تلك النقاط. يستخدم المتسللون الخبيثون نفس العملية أيضًا لتحديد نقاط ضعف أمان المنافذ التي يمكنهم استخدامها لاختراق أمان الشبكة والحصول على إمكانية الوصول إليها.

نظرًا للثغرات الأمنية المحتملة المرتبطة بمنافذ الشبكة، يجب على مختبري الاختراق وغيرهم من المتخصصين في الأمن السيبراني أن يفهموا أهمية استخدام تقنيات مسح المنافذ الأكثر صلة بموقف معين.

من الضروري أيضًا أن نفهم أن مسح المنافذ وكنس المنافذ ليسا مترادفين، حيث يتم استخدام كلا المصطلحين بشكل متكرر. في حين يستهدف مسح المنافذ منافذ متعددة على نظام واحد، يستهدف كنس المنافذ رقم منفذ محدد عبر أنظمة متعددة في وقت واحد.

ما هو منفذ الشبكة؟

بعبارات بسيطة، يستقبل منفذ الشبكة المعلومات ويرسلها على الشبكة لخدمة معينة. يمكنك التفكير في منافذ الشبكة كنقاط إرساء للمعلومات: نقاط نهاية للمعلومات أثناء النقل عبر الشبكة من وإلى الأجهزة والإنترنت والبرامج. تسمح منافذ الشبكة لأجهزة الكمبيوتر الفردية بالتعامل مع طلبات متعددة عبر شبكة واحدة. يتم تمييز كل منفذ باستخدام رقم منفذ مخصص يتراوح من 0 إلى 65535 (Wright, 2021).

أرقام المنافذ من 0 إلى 1023 هي منافذ "معروفة" وترتبط دائمًا بخدمة معينة. تتضمن بعض الأمثلة الشائعة ما يلي:

  • المنفذان 20 و21، يستخدمان لبروتوكول نقل الملفات (FTP)
  • المنفذ 53، المستخدم لنظام اسم المجال (DNS) الذي يترجم الأسماء إلى عناوين IP
  • المنفذ 80، المستخدم لبروتوكول نقل النص التشعبي (HTTP)

سجلت شركات البرمجيات أرقام المنافذ من 1024 إلى 49151 لمنتجاتها. أما المنافذ المتبقية (من 49151 إلى 65535) فهي منافذ ديناميكية أو خاصة يمكن لأي شخص استخدامها تقريبًا (Avast Business، 2021).

تقنيات مسح المنافذ الأساسية

هناك مجموعة واسعة من تقنيات فحص المنافذ للاختيار من بينها كمحترف في مجال الأمن السيبراني. تُدرِّس دورة شهادة C|PENT من EC-Council العديد من هذه التقنيات، مع التركيز على أحدث الأساليب. أربع من أكثر التقنيات شيوعًا التي ستواجهها هي عمليات فحص ping وعمليات فحص vanilla وعمليات فحص SYN وعمليات فحص XMAS.

مسح بينغ

تعد عمليات مسح Ping واحدة من أكثر تقنيات مسح المنافذ الأساسية. في عمليات مسح Ping، يرسل الماسح الضوئي عدة طلبات لبروتوكول رسائل التحكم في الإنترنت (ICMP) إلى خوادم مختلفة في محاولة للحصول على استجابة. والهدف من فحص Ping هو معرفة ما إذا كان الماسح الضوئي قادرًا على إرسال حزمة بيانات إلى عنوان IP دون مشكلة. إذا تم تلقي استجابة، فهذا يشير إلى عدم وجود جدار حماية أو نوع آخر من حماية الشبكة (Avast Business، 2021).

مسح SYN

تحدد عمليات مسح SYN، أو عمليات المسح نصف المفتوحة، ما إذا كان المنفذ مفتوحًا ويستقبل معلومات. ويمكن للماسحات الضوئية القيام بذلك من خلال بدء اتصال TCP مع المنفذ المستهدف في شكل رسالة SYN (طلب الاتصال). وسيعرف الماسح الضوئي حالة المنفذ المستهدف عندما يستجيب الهدف باستجابة إقرار (SYN-ACK). ولن يسجل نظام الهدف التفاعل إذا لم يتخذ الماسح الضوئي أي إجراء آخر ولم يكمل اتصال TCP (Palo Alto Networks، 2012).

مسح الفانيليا

تعمل عمليات المسح العادية، أو عمليات المسح ذات الاتصال الكامل، بشكل مشابه لعمليات مسح SYN على نطاق أوسع. يرسل الماسح رسائل SYN إلى جميع المنافذ البالغ عددها 65536 منفذًا في الشبكة لاستنباط استجابات SYN-ACK من أكبر عدد ممكن. عندما يتلقى الماسح استجابات الإقرار، فإنه يستجيب باستجابة ACK نهائية لإكمال مصافحة TCP والاتصال بالمنفذ. في حين أن عمليات المسح هذه دقيقة وشاملة بشكل لا يصدق، إلا أنه من السهل اكتشافها أيضًا، نظرًا لأن الشبكات المستهدفة تسجل تفاعلات الاتصال الكامل (Palo Alto Networks، 2012).

مسح عيد الميلاد

تعد عمليات مسح XMAS تقنية مسح سرية أخرى لا تظهر غالبًا في سجلات المراقبة، حيث تستفيد من حزم FIN: الحزم التي يرسلها الخادم أو العميل عادةً لإنهاء اتصال TCP. ترسل عمليات مسح XMAS حزمًا إلى خادم يحتوي على جميع علامات TCP الضرورية، مثل SYN وACK. كما تتضمن أيضًا علامة FIN لإنهاء اتصال TCP في نفس الوقت. عادةً، لا يتلقى هذا أي استجابة ويشير إلى أن المنفذ المستهدف مفتوح. يتم إغلاق المنفذ إذا تلقى الماسح استجابة RST (إعادة تعيين الاتصال) بدلاً من استجابة SYN-ACK التي تبدأ مصافحة TCP (Avast Business، 2021).

الحماية من فحص المنافذ الضارة

باعتبارك أحد خبراء الاختراق أو المتسللين الأخلاقيين، بعد إجراء فحص كامل للمنافذ لعميلك، ستحتاج إلى تقديم مخطط تفصيلي للثغرات الأمنية التي يواجهها واستراتيجيات العلاج. هناك ثلاث دفاعات أساسية ضد فحص المنافذ الضارة:

  • استخدام جدار حماية قوي وحديث يتحكم في رؤية المنفذ ويكتشف نشاط مسح المنفذ ويوقفه
  • تطبيق غلافات TCP التي تسمح بالوصول أو تمنعه ​​استنادًا إلى عناوين IP وأسماء النطاق
  • إجراء عمليات مسح منتظمة للمنافذ واختبارات الاختراق للتأكد من ترك المنافذ الضرورية فقط مفتوحة

يعد فحص المنافذ طريقة فعالة لاختبار مدى تعرض الشبكة للاختراق الخبيث من خلال تحديد عدد المنافذ المفتوحة في الشبكة وفعالية تدابير الأمن في الشبكة لمنع الوصول غير المصرح به. يجب على محترفي الأمن السيبراني استخدام تقنيات فحص المنافذ المناسبة بناءً على بيئة الشبكة وأحدث التهديدات السيبرانية، لذا فإن معرفة مجموعة واسعة من التقنيات أمر ضروري.

إذا كنت مهتمًا بتعزيز مهاراتك كمحترف في مجال الأمن السيبراني أو ترغب في بدء مهنة في هذا المجال المربح والمطلوب بشدة، فاحصل على بداية جيدة مع شهادة C|PENT من EC-Council اليوم. يتبنى برنامج C|PENT من EC-Council نهجًا عمليًا يركز على تطوير المهارات والخبرات العملية بالإضافة إلى المعرفة النظرية لإعداد المتعلمين بشكل كامل لمسؤوليات العمل في العالم الحقيقي.

تم تصميم مختبرات واختبارات C|PENT لتزويد المشاركين في الدورة بتجارب ديناميكية تشمل قطاعات شبكة المؤسسة بالكامل. بدلاً من التدريبات المتكررة التي لا تحاكي مواقف اختبار الاختراق الحقيقية، يمكن لطلاب EC-Council الوصول إلى نطاق سيبراني حيث يمكنهم التدرب على شبكات حية غامرة للغاية. في دورة C|PENT، سيتم اختبار مهاراتك أثناء مواجهة أحدث تحديات اختبار الاختراق ومواجهة أهداف حية في بيئة واقعية للغاية، مما يعدك لمستقبل ناجح كمختبر اختراق. للبدء، اتصل بـ EC-Council للحصول على الشهادة اليوم.

مراجع

Avast Business. (2021). ما هو فحص المنافذ؟ https://www.avast.com/business/resources/what-is-port-scanning

فورتينيت (2020). ما هو فحص المنافذ؟ كيف يمكن منع هجمات فحص المنافذ؟ https://www.fortinet.com/resources/cyberglossary/what-is-port-scan

Palo Alto Networks. (2012). ما هو فحص المنفذ؟ Cyberpedia. https://www.paloaltonetworks.com/cyberpedia/what-is-a-port-scan

رايت، ج. (2021، 16 يوليو). ما هي المنافذ في الحوسبة وكيف تعمل؟ TechTarget. https://www.techtarget.com/searchnetworking/definition/port

هل أنت مستعد للانتقال بمسيرتك المهنية في مجال الأمن السيبراني إلى المستوى التالي؟ لا تبحث أبعد من شهادات CPENT وLPT، وهي الشهادات الأكثر قيمة في عالم اختبار الاختراق اليوم. تعد هذه الشهادات من بين شهادات الأمن الأعلى أجراً على مستوى العالم، ويمكنها أن تفتح لك أبواب فرص عمل مربحة في صناعة الأمن السيبراني.

أطلق العنان لإمكانياتك مع شهادات CPENT وLPT!

مع مجموعة CPENT iLearn

مع مجموعة CPENT iLearn بسعر 969 دولارًا فقط، يمكنك الحصول على شهادتين دوليتين مرموقتين في نفس الوقت: CPENT وLPT من EC-Council. تتضمن هذه المجموعة الشاملة كل ما تحتاجه للتحضير لامتحان CPENT واجتيازه، بما في ذلك قسيمة امتحان CPENT ، والتي تتيح لك إجراء الامتحان عبر الإنترنت من خلال RPS في أي وقت يناسبك خلال 12 شهرًا.

توفر دورة الفيديو التعليمية ذاتية التوجيه عبر الإنترنت CPENT ، المتاحة على منصة iClass التابعة لـ EC-Council، إرشادات عملية وعملية لجعل استعدادك للاختبار سلسًا. مع إمكانية الوصول لمدة عام واحد، ستتلقى تعليمات من خبراء وإرشادات خطوة بخطوة، مما يضمن لك الاستعداد الجيد للنجاح في الاختبار.

ولكن هذا ليس كل شيء - تتضمن مجموعة CPENT iLearn أيضًا:

  • البرامج التعليمية الإلكترونية
  • الوصول إلى CyberQ Labs لمدة ستة أشهر
  • شهادة إتمام الدورة
  • دورة Cyber ​​Range لمدة 30 يومًا على نظام Aspen التابع لـ EC-Council لسيناريوهات التدريب الواقعية، مما يعزز فرصك في تحقيق درجة عالية في الامتحان.

عند الدفع، سوف تتلقى رمز LMS ورمز قسيمة الاختبار الخاص بك في غضون 1-3 أيام عمل، مما يضمن لك القدرة على بدء استعداداتك دون تأخير.

لا تفوت هذه الفرصة للارتقاء بمسيرتك المهنية في مجال الأمن السيبراني من خلال الحصول على شهادات CPENT وLPT. سجل اليوم وافتح عالمًا من الإمكانات!

قم بشراء مجموعة CPENT iLearn الخاصة بك هنا واحصل عليها خلال 1 - 3 أيام!

العودة إلى المدونة

اترك تعليقا

يرجى ملاحظة أن التعليقات تحتاج إلى الموافقة قبل نشرها.